Dalam dunia keamanan siber, satu hal yang sering jadi perhatian serius adalah privilege escalation — yaitu ketika seseorang yang awalnya hanya punya akses terbatas, tiba-tiba bisa mendapatkan hak penuh (admin/root) di suatu sistem.

Nah, banyak kasus privilege escalation terjadi karena adanya CVE, yaitu kerentanan keamanan yang sudah tercatat secara resmi. Artikel ini akan membahas apa itu CVE, mengapa penting, dan beberapa CVE terbaru yang berbahaya dan perlu diwaspadai.

 

Apa Itu CVE dan Mengapa Penting untuk Privilege Escalation?

CVE adalah singkatan dari Common Vulnerabilities and Exposures. Ini adalah daftar berisi kelemahan keamanan yang sudah dikenali dan diberi kode unik. Misalnya: CVE-2024-56789.

CVE digunakan di seluruh dunia sebagai acuan standar untuk menyebut celah keamanan. Jadi, jika ada sistem atau aplikasi yang punya celah dan sudah diberi kode CVE, itu tandanya masalah tersebut sudah diketahui dan (seharusnya) segera ditangani.

Privilege escalation sering terjadi karena sistem belum diperbarui, padahal celahnya sudah tercatat sebagai CVE. Inilah kenapa CVE sangat penting untuk dipantau.

 

Contoh CVEs Terkini yang Perlu Diwaspadai

Berikut beberapa contoh CVE baru yang berhubungan dengan privilege escalation:

🔸 CVE-2024-3094 (XZ Utils Backdoor – Linux)
Celah pada pustaka liblzma (XZ Utils) yang dimanfaatkan untuk menyisipkan backdoor dan bisa memberi akses root. Banyak distro Linux terdampak.

🔸 CVE-2024-21412 (Windows SmartScreen Bypass)
Celah di fitur keamanan Windows yang bisa dilewati, memungkinkan malware berjalan tanpa hambatan, lalu naik ke hak akses yang lebih tinggi.

🔸 CVE-2023-29336 (Windows Kernel Elevation of Privilege)
Bug di Windows Kernel yang bisa digunakan oleh aplikasi berbahaya untuk jadi admin.

🔸 CVE-2023-20078 (Cisco IOS XE Web UI)
Menyerang perangkat jaringan Cisco melalui antarmuka web, memungkinkan penyerang menjalankan perintah sebagai user dengan hak tinggi.

Setiap CVE punya CVSS score (skor keparahan), biasanya 7 ke atas sudah masuk kategori berbahaya.

 

Teknik Eksploitasi yang Dipakai Penyerang

Penyerang biasanya melakukan enumeration dulu, yaitu mengumpulkan informasi tentang sistem target. Setelah itu, mereka akan:

  • Mencari versi software atau kernel yang rentan.
  • Mencocokkan dengan CVE dari database publik.
  • Menjalankan exploit (kode khusus) untuk mengambil alih hak akses.

Tool yang biasa digunakan:

  • Metasploit: banyak CVE bisa dieksekusi dari sini.
  • GitHub: banyak peneliti atau hacker merilis exploit proof-of-concept (PoC).
  • LinPEAS / WinPEAS: mempermudah proses pencarian celah di sistem.

 

Cara Mendeteksi dan Mencegah Serangan dari CVE

Beberapa cara yang bisa dilakukan agar sistem tidak menjadi korban:

Selalu update sistem
Patch (perbaikan) biasanya langsung dirilis begitu CVE diumumkan. Jangan tunda update.

Gunakan Vulnerability Scanner
Contohnya: Nessus, OpenVAS, atau Nmap dengan skrip keamanan. Ini akan memberitahu apakah sistem rentan terhadap CVE tertentu.

Ikuti info dari vendor resmi
Vendor seperti Microsoft, Cisco, dan RedHat sering merilis buletin keamanan setiap bulan.

Minimalkan hak akses user
Jangan biarkan user biasa punya akses sudo atau admin tanpa alasan kuat.

 

Kesimpulan

Privilege escalation yang terjadi akibat celah CVE bisa menjadi jalan masuk besar bagi peretas untuk menguasai seluruh sistem.

Itulah sebabnya, memantau daftar CVE terbaru, segera memasang patch, dan membatasi hak akses adalah langkah penting yang harus dilakukan siapa saja yang mengelola sistem komputer.

Dengan bersikap waspada dan proaktif, kita bisa menghindari banyak potensi serangan siber yang berbahaya.

 

 

Nama: Damarudin
NIM: 23156201034
Prodi: Sistem Komputer